Вышла PT ICS, платформа для защиты промышленности от киберугроз

Вышла PT ICS, платформа для защиты промышленности от киберугроз

Вышла PT ICS, платформа для защиты промышленности от киберугроз

Positive Technologies анонсировала платформу для защиты промышленности от киберугроз — PT Industrial Cybersecurity Suite (PT ICS). Платформа объединяет в себе новые возможности для защиты АСУ ТП — обнаруживает целевые атаки на всех уровнях промышленной IT-инфраструктуры и блокирует действия злоумышленников на конечных точках в промышленных средах.

IT-инфраструктура современного предприятия состоит из двух сегментов: корпоративного и технологического. Исследования Positive Technologies по анализу защищенности промышленных организаций показывают, что уровень безопасности сегмента АСУ ТП, как правило, низок. Основными киберугрозами для промышленных компаний сегодня являются атаки APT-группировок и хактивистов.

«Бóльшая часть усилий промышленных предприятий по повышению своей защищенности фокусируется на корпоративных инфраструктурах. В то же время регулярно появляющиеся в СМИ истории про кибератаки на АСУ ТП говорят о низкой защищенности технологических систем, а также о том, что именно их безопасность во многом определяет уровень общей ИБ предприятий, — рассказывает Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies. — Обеспечение безопасности производственных предприятий требует единого, сквозного подхода. Необходимо организовать защиту, начиная от периметра корпоративной сети и до конечных устройств систем автоматизации, а также применить единый арсенал современных средств защиты и мониторинга. Все эти инструменты решения задач в себе объединил PT ICS».

Компоненты платформы PT ICS размещаются как в АСУ ТП, так и за ее пределами. Все они располагают необходимой экспертизой для выявления киберугроз, специфичных для индустриального сегмента. PT ICS объединяет ключевые продукты Positive Technologies и их компоненты, отвечающие за безопасность технологических систем, в частности:

  • Новые промышленные агенты MaxPatrol SIEM собирают информацию с узлов технологической сети, а специализированные правила нормализации и корреляции событий для популярных АСУ ТП различных производителей доступны «из коробки»;
  • Сенсоры PT ISIM, адаптированные под АСУ ТП, отвечают за глубокий анализ трафика технологических сетей, выявление в них аномалий и помогают осуществлять проактивный поиск угроз (threat hunting);
  • Новые промышленные агенты MaxPatrol VM позволяют безопасно сканировать технологическую сеть, проводить аудит ПО и аппаратных средств популярных зарубежных и отечественных производителей;
  • Специализированные возможности PT Sandbox помогают динамически выявлять вредоносное ПО, целью которого являются технологические системы различных производителей;

За счет новых возможностей, учитывающих особенности автоматизированных систем управления, продукты Positive Technologies, которые легли в основу платформы PT ICS, эффективно обнаруживают действия хакеров в промышленных сегментах и обеспечивают сквозную защиту всей технологической инфраструктуры, включая сети передачи данных, конечные узлы и специализированные устройства.

Платформа помогает:

  • контролировать целостность технологической инфраструктуры;
  • анализировать состояние безопасности узлов сети АСУ ТП;
  • анализировать трафик в технологических сетях АСУ ТП;
  • выявлять вредоносное ПО, нацеленное на компоненты АСУ ТП;
  • своевременно реагировать на киберугрозы и блокировать их.

Компании, которые уже используют такие продукты Positive Technologies, как MaxPatrol SIEM, MaxPatrol VM или PT Sandbox, могут посредством PT ICS распространить защиту и на технологический сегмент. Таким образом, они получат знакомый инструментарий, дополненный технологической экспертизой, что, в свою очередь, повысит эффективность работы служб ИБ и снизит затраты на эксплуатацию систем кибербезопасности.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru